-
-
Android上紧急的Wi-Fi漏洞得到修复
-
发表于: 2016-2-4 20:16 2521
-
新闻链接:http://www.seehand.com/news/1332.html
新闻时间:2016.02.04
新闻正文:
Google在2月1日通过OTA(over-the-air)升级对Nexus设备的重要漏洞进行了升级,该漏洞可能会被连接相同网络的攻击者利用。
该补丁解决了Broadcom Wi-Fi驱动中的多个漏洞,它们可能会被滥用而使远程代码得到执行。该补丁在版本号为LMY49G或更晚的版本为Nexus设备推出,同时,该补丁也在1月4日时已与运营商和制造伙伴共享。这些补丁有望在接下去的几天会发布到Android开源项目中去。
该Wi-Fi漏洞可通过发送恶意的无线控制信息包进行利用。该包可能会使内核内存崩溃,并使Android设备暴露于内核级别的远程代码执行风险之中。
“当攻击者和受害者连接至相同的网络时,这些漏洞就可被触发,”Google在其报告中说,“由于在没有用户交互的情况下也可能导致远程代码执行,该问题被评为‘紧急’(Critical)的严重性。”
Google称,上述漏洞(CVE-2016-0801和CVE-2016-0802)是由Broadgate Team团队在去年10月25日私下披露。
由于Android每月发布补丁已成为习惯的作法,Google公司再次在Mediaserver组件中修复了紧急的漏洞。上个夏天的Stagefright漏洞和攻击事件的关键在于软件漏洞,软件漏洞现在仍旧是弱项。
Google称,Mediasever可能会被多种方法攻击,最有效的是远程内容,例如MMS文件或者浏览器回放媒体文件。该服务也可读取音频流,并被赋予了其他APP不具有的超级权限。
“在特别制作的文件的媒体文件和数据处理过程中,由于mediaserver中存在的漏洞,攻击者在mediasever运行时可致使内存崩溃或执行远程代码,”Google在其报告中写道。
编号为CVE-2016-0801与CVE-2016-0802的漏洞分别公开于10月和11月。另一个Mediaserver中的特权提升漏洞也得以发现和修复,原先利用该漏洞可获得Signature或SignatureOrSystem的特别权限,Google公司称。
2月1日的公告还修复了Qualcomm组件中的两个重要漏洞,即Qualcomm性能模块(Performance Module)和Qualcomm Wi-Fi驱动(Wi-Fi Driver),二者均会导致权限提升,被攻击者用于实施进一步的攻击。
Qualcomm的ARM处理器性能事件管理组件可被本地应用利用从而导致内核级的代码执行。Google公司称“永久性的设备攻击”可能发生,这种情况下要求重新刷机才能修复操作系统。
同时,Qualcomm的Wi-Fi驱动也可被本地应用攻击从而导致内核级的代码运行。上述两个漏洞均是在11月份发现。
修复最后一个的紧急漏洞存在于Debuggerd组件中,其对手机的root敞开了大门。Debuggerd是一个用于调试和分析Android崩溃的工具。Google公司称,该漏洞的编号为CVE-2016-0807,是公司内部发现的。
2月1日的公告还修复了Android Wi-Fi组件中的一个特权提升漏洞,其是Minikin库中的拒绝服务漏洞。同时,libmediaplayerservice组件中的信息公开漏洞——全部为“高级别”严重性——和安装向导中的绕过出厂重置保护的漏洞也得到了修复。
新闻时间:2016.02.04
新闻正文:
Google在2月1日通过OTA(over-the-air)升级对Nexus设备的重要漏洞进行了升级,该漏洞可能会被连接相同网络的攻击者利用。
该补丁解决了Broadcom Wi-Fi驱动中的多个漏洞,它们可能会被滥用而使远程代码得到执行。该补丁在版本号为LMY49G或更晚的版本为Nexus设备推出,同时,该补丁也在1月4日时已与运营商和制造伙伴共享。这些补丁有望在接下去的几天会发布到Android开源项目中去。
该Wi-Fi漏洞可通过发送恶意的无线控制信息包进行利用。该包可能会使内核内存崩溃,并使Android设备暴露于内核级别的远程代码执行风险之中。
“当攻击者和受害者连接至相同的网络时,这些漏洞就可被触发,”Google在其报告中说,“由于在没有用户交互的情况下也可能导致远程代码执行,该问题被评为‘紧急’(Critical)的严重性。”
Google称,上述漏洞(CVE-2016-0801和CVE-2016-0802)是由Broadgate Team团队在去年10月25日私下披露。
由于Android每月发布补丁已成为习惯的作法,Google公司再次在Mediaserver组件中修复了紧急的漏洞。上个夏天的Stagefright漏洞和攻击事件的关键在于软件漏洞,软件漏洞现在仍旧是弱项。
Google称,Mediasever可能会被多种方法攻击,最有效的是远程内容,例如MMS文件或者浏览器回放媒体文件。该服务也可读取音频流,并被赋予了其他APP不具有的超级权限。
“在特别制作的文件的媒体文件和数据处理过程中,由于mediaserver中存在的漏洞,攻击者在mediasever运行时可致使内存崩溃或执行远程代码,”Google在其报告中写道。
编号为CVE-2016-0801与CVE-2016-0802的漏洞分别公开于10月和11月。另一个Mediaserver中的特权提升漏洞也得以发现和修复,原先利用该漏洞可获得Signature或SignatureOrSystem的特别权限,Google公司称。
2月1日的公告还修复了Qualcomm组件中的两个重要漏洞,即Qualcomm性能模块(Performance Module)和Qualcomm Wi-Fi驱动(Wi-Fi Driver),二者均会导致权限提升,被攻击者用于实施进一步的攻击。
Qualcomm的ARM处理器性能事件管理组件可被本地应用利用从而导致内核级的代码执行。Google公司称“永久性的设备攻击”可能发生,这种情况下要求重新刷机才能修复操作系统。
同时,Qualcomm的Wi-Fi驱动也可被本地应用攻击从而导致内核级的代码运行。上述两个漏洞均是在11月份发现。
修复最后一个的紧急漏洞存在于Debuggerd组件中,其对手机的root敞开了大门。Debuggerd是一个用于调试和分析Android崩溃的工具。Google公司称,该漏洞的编号为CVE-2016-0807,是公司内部发现的。
2月1日的公告还修复了Android Wi-Fi组件中的一个特权提升漏洞,其是Minikin库中的拒绝服务漏洞。同时,libmediaplayerservice组件中的信息公开漏洞——全部为“高级别”严重性——和安装向导中的绕过出厂重置保护的漏洞也得到了修复。
赞赏
看原图
赞赏
雪币:
留言: